共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 相似文献
2.
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 相似文献
3.
计算机网络已经走进了千家万户,并且成为了人们生活生产以及各行各业发展的重要组成部分,因而网络信息安全问题已逐步的得到人们的关注。由于很多信息都储存于网络之中,因而一旦该类资料泄露,其损失将无法估量。而网络信息的泄露原因一方面是在于入侵者对于网络信息以及数据的非法获取,而另一方面网络系统自身存在漏洞,这种安全隐患也是信息泄露的前提。所以,文章主要针对该类问题进行了分析,并提出了相关解决方案,以提高网络信息的安全性。 相似文献
4.
5.
伴随着Internet的日益普及,网络应用的蓬勃发展,网络信息资源的安全备受关注。校园网网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上述问题的有效措施。 相似文献
6.
7.
在当今社会,各行各业的发展都离不开互联网。但互联网在发展中出现了一些问题,诸如网络暴力的横行,垃圾信息泛滥,隐私的泄露等等,这些问题的出现都不利于互联网的健康发展,所以加强对互联网的治理具有非常重要的意义。 相似文献
8.
浅析办公系统中的信息安全 总被引:1,自引:0,他引:1
办公自动化系统是源于上世纪六七十年代发展起来的一门综合性技术系统,该系统不但能充分利用各种信息资源,服务于办公室里的办公人员,而且能够促进办公活动的制度化和规范化。尽管办公自动化系统有操作方便、快捷等各个方面的优点,但在网络办公时,由于网络中存在着信息泄露、非授权访问、破坏数据完整性、拒绝服务攻击、病毒和木马等许多不安全的因素,这使得办公系统中的信息和文件不能得到有效的安全管理和传输,甚至会出现机密泄露、系统瘫痪、设备损坏等严重后果,造成极大的负面影响。因此,保证办公系统中的信息安全已经成为现代网络办公自动化应用中最为关注的话题。本文通过分析办公自动化系统在网络中常见的安全问题以及针对这些安全问题提出有效的解决方案。 相似文献
9.
本文就目前互联网上的一些个人信息泄露的情况进行分析,并列举出互联网上所运用的网络实名制、网络游戏、网络银行和行政业务交易上所存在的个人隐私安全问题,分析存在这些个人隐私问题的原因,同时提出相应的保护方案。这样有效的防止了在进行信息收集利用的过程中的一些个人信息泄露的问题,同时也有效的提高网民的个人隐私保护意识,并避免了互联网上的关于个人的隐私纠纷。 相似文献
10.
11.
12.
《科学中国人》2016,(5)
随着Internet的日益普及,网络应用的蓬勃发展,我们的工作和学习越来越依赖于计算机网络。为校园网络设计合理的网络拓扑结构,不仅可以快速有效的获取网络信息资源,方便我们的生活、学习、工作和交流,而且能够更加有效的提高我们的效率,方便教学。同时我们在享受计算机网络带给我们便捷、高效、丰富的工作和学习时,也承受着计算机网络安全所带给我们的网络安全隐患;诸如计算机中重要数据泄露或丢失,计算机被非法入侵者攻击,反复感染计算机网络病毒等网络安全问题常常发生;因此在为校园网设计科学合理的网络拓扑的同时,保护网络中重要的数据显得尤为重要,通过合理设计校园网的网络拓扑结构和采用科学的组网技术对校园网络进行构架,同时应用安全的网络设备、在网络设备上布置全方位网络安全防护策略是解决上述网络安全问题的有效措施。 相似文献
13.
当前网络在受到攻击之后,信息容易泄露出去,造成网络终端安全性较差。提出基于耦合控制的网络终端信息的防泄漏方法。利用幅频响应的攻击识别的方法,建立网络攻击信号的模型,对网络攻击产生的信号进行幅频响应的检测,对检测出的幅频响应的特征进行分类,完成受到攻击之后的信息信号的识别。对识别的信号利用耦合控制的信息防泄漏的方法进行信息的加密,通过分组的加密方式,将网络信息进行映射为加密源的结构,依据分段进行信息加密的映射,将加密的信息作为耦合控制的种子衍生出集合,利用竞争的机制对网络终端进行加密的信息进行优化,完成对受arp攻击后的网络终端信息防泄漏技术的研究。并由实验的结果表明,利用本文方法能有效防止网络终端信息在经过攻击之后产生入侵,提高了网络终端信息的安全性。 相似文献
14.
15.
16.
网络技术的发展正在改变人们的生活,我们在享受网络技术带来的巨大的便捷的同时,数据信息被窃取和针对网络设备的攻击等等潜伏着的巨大的安全威胁也随之而来.高校校园网作为学校重要的基础设施,担负着学校教学、教研、管理和对外交流等许多重要任务,作为开放网络的组成部分,因此保障信息在校园网络传输过程中不受各种干扰破坏或发生泄露等安全问题不可忽视.本文从基于RSS技术的高校校园网络的网络安全策略的角度进行了探讨. 相似文献
17.
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理地利用密码学技术来保障网络信息安全进行了分析。 相似文献
18.
当今社会,是一个信息化的时代。计算机互联网已经成为人们生活不可或缺的一部分,并且将整个世界连接成为地球村。人们通过计算机网络这个平台,可以资源共享,可以网上购物,可以虚拟聊天。但在计算机互联网带给我们方便和好处的同时,也有一些问题随之出现。在计算机网络这个虚拟的社交环境中,网络诈骗时有发生。还有一些信息泄露的事件更是威胁着计算机网络的正常运行。本文就计算机网络中主要的几种安全问题进行以下分析。 相似文献
19.
作为新一代宽带业务的国际标准(4G时代),LTE网络采用了许多新技术。它采用扁平化网络构架的方式进行设计,包括一些聚合多载波、异构网络、中继、多点发送、MIMO和先进的抗干扰管理等技术。这些技术极大地提高了小区边缘用户的一些性能,使小区的信息传输速率和系统容量得以增加。 相似文献
20.
大学生网络信息查寻心理与行为的研究 总被引:11,自引:0,他引:11
网络信息查寻行为是继Email之后大学生第二普遍的行为。大学生的网络信息查寻有自己的特点。许多研究分析了大学生信息查寻行为的现状,并考察了影响大学生查寻行为的因素,主要包括:信息的组织与表征、Web经验、查寻任务的类型、查寻策略、认知能力和情感状态。这些研究给我们一些重要的启示。 相似文献